Si on ne veut pas que n’importe qui puisse ni savoir quelles parties du disque contient des information chiffrées ni récupérer les données qui étaient sur le disque avant qu’on ne crée de partition chiffrée, on a trois solutions (au moins).
On peut écrire des zéros à l’intérieur de la partition chiffrée (en supposant que l’algorithme de chiffrement est bon, mais pour luks, c’est bon par défaut) puisque les données réellement écrites sur le disque seront des zéros chiffrés donc pas des zéros
… (Ça me semble être la meilleure solution.)
Une alternative est d’écrire des données aléatoires avant de chiffrer, a priori, c’est quasiment aussi sûr mais probablement plus lent (si c’est pas le cas, cette solution est également valide ; urandom ne peut pas fournir 1 To d’aléa de qualité en temps raisonnable sur une machine normale mais c’est pas un drame en général, tant qu’on ne parle pas de données extrêmement sensibles).
La dernière possibilité est d’écrire des données aléatoires dans la partition chiffrée. Ça semble juste plus lent pour un gain en principe nul (si l’algo de chiffrement n’est pas bon, ça peut avoir un vague intérêt, mais en général, on est suffisamment ennuyé par le fait que nos données puissent être lues pour ne plus se préoccuper du fait qu’in puisse savoir où il y a de l’espace vide
).